어떻게 남의 웹사이트를 해킹할 것인가 1. 해당 사이트의 배경에 로그인합니다.
2. 웹 서버에 로그인합니다.
트로이 목마와 파괴적인 코드를 넣으십시오.
너무 많지만 대부분의 사람들에게는 어렵다.
더 중요한 것은, 이 물건이 이해되어야만 다른 사람이 우리의 웹사이트를 해킹하는 것을 막을 수 있다는 것이다.
이 방면의 학습은 단지 사람을 해치는 데 없어서는 안 되고, 사람을 예방하는 데 없어서는 안 된다.
흑인 사이트에 가지 마! 다른 사람의 웹사이트를 해킹하는 것은 바로' 위법범죄' 행위이다!
2020 흑인이 프랑스 인구의 비율을 차지합니까?
2020 년까지 프랑스는 현재 발달한 도시, 예를 들어 파리와 같은 흑인이 40 을 돌파했고, 흑인 신생아가 60 을 돌파했으며, 프랑스의 외딴 도시인 흑인의 비율은 여전히 10~20 을 유지하고 있다.
프랑스 백인들이 귀를 가리고 종을 훔치는 습성을 감안할 때, 그들은 흑인 인구의 비율을 조사하는 것을 허용하지 않는다. 그래서 현재 프랑스 흑인이 프랑스 전체 인구의 20~30 을 차지하고 있지만 흑인의 출산율과 흑인 연령 구조는 프랑스인보다 훨씬 뛰어나다. 프랑스 백인이 60% 미만이라는 얘기다.
랩, 흑인이 불렀어요. 단어 전곡이 아주 듣기 좋아요. 뮤직비디오는 비키니와 흑인 가수들이 많나요?
비키니 흑인 가수 랩곡이 듣기 어려워요. 이런 뮤직비디오는 린씨 형제 린스브로스에 있어요. 미국 힙합 사이트에서 많이 찾아보거나 웨이보가 미국 랩
을 전문으로 하고 있는지 물어봤어요.모모 사이트가 검게 된 것을 자주 들었는데, 블랙하우스 사이트의 기본원?
첫째, 비밀번호를 얻는 방법에는 세 가지가 있습니다. 하나는 기본 로그인 인터페이스 (ShellScripts) 공격법입니다. 공격받은 호스트에서 위조된 로그인 인터페이스를 표시하는 실행 프로그램을 시작합니다. 사용자가 이 위장 인터페이스에 로그인 정보 (사용자 이름, 암호 등) 를 입력하면 프로그램은 사용자가 입력한 정보를 공격자 호스트로 전달한 다음 인터페이스를 닫아 사용자에게 다시 로그인하라는 메시지를 표시합니다. 그 이후에야 진정한 로그인 인터페이스가 나타납니다. 둘째, 네트워크 감청을 통해 불법으로 사용자 비밀번호를 얻는 방법은 한계가 있지만, 위험은 매우 크며, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있어 LAN 보안에 큰 위협이 될 수 있습니다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 인터넷명언) 셋째, 사용자의 계정을 알고 난 후 (예: 이메일 "@" 앞의 부분) 일부 전문 소프트웨어를 이용하여 사용자 비밀번호를 강제로 해독하는 방법은 네트워크 세그먼트에 구애받지 않지만 해커는 충분한 인내와 시간을 가져야 한다. 특히 암호 안전 계수가 매우 낮은 사용자는 1 ~ 2 분, 심지어 수십 초 이내에 해독할 수 있습니다. 둘째, e-메일 공격은 일반적으로 e-메일 폭탄 (e-mail bomb) 을 사용하며 해커가 자주 사용하는 공격 수단이다. 위조된 IP 주소와 이메일 주소로 같은 사서함에 수천, 만, 심지어 무한히 많은 콘텐츠를 보내는 악성 메일을 일컫는 말인데, 이를 대용량 스팸이라고도 할 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 위조명언) 모든 사람의 메일함이 제한되어 있기 때문에, 거대한 메일 쓰레기가 우편함에 도착하면 우편함으로 가득 차서 정상적인 우편물을 쓸어버릴 수 있다. (윌리엄 셰익스피어, 메일함, 메일함, 메일함, 메일함, 메일함, 메일함, 메일함) 동시에, 그것은 많은 네트워크 자원을 사용 하기 때문에, 그것은 종종 네트워크 교통 체증을 발생, 사용자가 제대로 작동 하지 않는, 심각한 사람들은 이메일 서버 운영 체제에 위험 하거나 마비가 발생할 수 있습니다. 셋째, 트로이 목마 공격' 트로이 목마 프로그램' 기술은 해커가 자주 사용하는 공격 수단이다. Windows 시작 시 실행되는 프로그램을 컴퓨터 시스템에서 숨기고 서버/클라이언트 작동 방식을 사용하여 인터넷을 할 때 컴퓨터를 제어할 수 있습니다. 해커는 암호를 훔치고, 드라이브를 탐색하고, 파일을 수정하고, 레지스트리에 로그인하는 등 널리 퍼지는 빙하 목마와 같이 현재 유행하는 많은 바이러스도 해커의 성격을 지니고 있다. 예를 들어, 매우 광범위한' Nimda',' 구직서',' 레드 코드',' 레드 코드 II' 와 같은
공격자는 자신을 시스템 관리자 (메일 주소가 시스템 관리자와 정확히 동일) 라고 가장하여 이메일로 보낼 수 있습니다. 일부 부서의 네트워크 관리자는 정기적으로 사용자에게 방화벽 업그레이드 프로그램을 무료로 보낼 수 있습니다. 이러한 프로그램은 대부분 실행 가능한 프로그램으로 해커에게 기회를 제공합니다. 많은 사용자가 주의하지 않으면 자신도 모르는 사이에 중요한 정보를 잃을 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) 넷째, 법해커를 유인해' 합법적' 으로 보이는 프로그램을 작성해 일부 FTP 사이트에 업로드하거나 일부 개인 홈페이지에 제공하여 사용자 다운로드를 유도한다. 사용자가 소프트웨어를 다운로드하면 해커의 소프트웨어가 사용자의 컴퓨터로 함께 다운로드됩니다. 이 소프트웨어는 사용자가 입력한 모든 비밀번호를 조용히 기록한 다음 해커가 지정한 인터넷 사서함으로 전송하는 사용자의 컴퓨터 작업을 추적합니다. 예를 들어, "사용자 요구 사항 파악" 이라는 설문 조사를 위해 사용자 e-메일을 보내는 사람이 있습니다. 양식 작성에 대한 보답으로 사용자가 무료로 사용할 수 있는 시간은 몇 시간입니까? 그러나 이 프로그램은 실제로 사용자의 비밀번호를 수집하여 먼 곳의' 해커' 에게 보내는 것이다. 다섯째, 시스템 취약점 찾기 많은 시스템에는 이러한 보안 취약점 (Bugs) 이 있습니다. 그 중 일부는 운영 체제 또는 애플리케이션 자체에 있습니다 (예: Sendmail 취약점, Windows98 의 * * * 디렉토리 암호 검증 취약점 및 IE5 취약점 등). 이러한 취약점은 패치가 개발되기 전에 해커의 피해를 막기 어려운 경우가 많습니다. 또한 일부 프로그래머들은 복잡한 기능을 갖춘 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 사상을 사용하여 전체 프로젝트를 여러 기능 모듈로 나누어 개별적으로 설계하고 디버깅합니다. 이 경우 뒷문은 모듈의 비밀 입구입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 예술명언 프로그램 개발 단계에서 백도어는 모듈 기능을 테스트, 변경 및 향상시키는 데 편리합니다. 일반적으로 설계가 완료된 후에는 각 모듈의 뒷문을 제거해야 하지만, 부주의나 다른 이유 (예: 나중에 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남겨 두는 경우) 로 인해 뒷문이 제거되지 않는 경우도 있습니다. 일부 다른 의도를 가진 사람들은 특수 스캔 도구를 사용하여 이러한 뒷문을 찾아 이용하고 시스템에 들어가 공격을 개시합니다. 자, 해커가 사용하는 공격 수단 중 일부를 알아야합니까? 우리가 해커들의 이러한 행동에 대해 어느 정도 알게 되면, 우리는' 자신을 알고, 백전은 위태롭지 않다' 는 것을 할 수 있어, 미연에 대비하고, 해커를' 기계' 밖에서 거부하는 것을 더욱 효과적으로 막을 수 있다. 인터넷의 개방성은 복잡성과 다양성을 결정합니다. 기술이 발전함에 따라 다양한 영리한 해커들이 탄생할 것이며, 그들이 사용하는 수단도 점점 더 진보할 것입니다. 우리는 끊임없이 개인의 안전의식을 제고하고, 필요한 방호 수단까지 더해서 해커의 검은 손을 잘라야 한다. 여러분의 노력을 통해 해커들의 무대는 점점 작아질 것이며, 개인 사용자들은 안심하고 인터넷 서핑을 할 수 있을 뿐만 아니라, 조용한 하늘도 될 것이라고 믿습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 스포츠명언) 첫째, 핑 (ping) 은 네트워크가 원활한지, 네트워크 연결 속도가 원활한지 확인하는 명령입니다. 네트워크에 사는 관리자 또는 해커로서, ping 명령은 반드시 파악해야 하는 첫 번째 DOS 명령이다. 이는 네트워크의 시스템에 모두 유일하게 확정된 IP 주소가 있고, 대상 IP 주소로 패킷을 보내면 상대방은 같은 크기의 패킷을 반환하게 된다. 반환된 패킷에 따라 대상 호스트의 존재를 확인할 수 있고, 대상 호스트의 운영 체제 등을 초보적으로 판단할 수 있다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 성공명언) 몇 가지 일반적인 작업을 살펴보겠습니다. 먼저 도움말을 보고 DOS 창에 ping/? 차로 돌아가세요. 표시된 도움말 화면. 여기서 우리는 몇 가지 기본적이고 유용한 매개변수만 파악하면 된다. -t 는 패킷을 강제로 중지할 때까지 타겟 IP 로 지속적으로 전송한다는 의미입니다. 100M 의 광대역 접속을 사용하고 대상 IP 가 56K 의 고양이라면, 얼마 지나지 않아 대상 IP 가 이렇게 많은 데이터를 감당할 수 없기 때문에 연결이 끊어진다고 생각해 보세요. ᄏ, 한 번의 공격은 이렇게 간단하게 이뤄졌습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) -l 은 전송된 패킷의 크기를 정의합니다. 기본값은 32 바이트이며 최대 65500 바이트까지 정의할 수 있습니다. 위에서 설명한 -t 매개변수와 함께 사용하면 더 좋은 결과를 얻을 수 있습니다. -n 타겟 IP 로 패킷을 보내는 횟수를 정의합니다. 기본값은 3 회입니다.
만약 인터넷 속도가 느리다면, 3 회도 우리에게 많은 시간을 낭비할 것이다. 왜냐하면 지금 우리의 목적은 단지 목표 IP 가 존재하는지 아닌지를 판단하는 것이기 때문이다. 그럼 한번 정의해 보자. -t 매개 변수를 -n 매개 변수와 함께 사용하면 ping 명령은 뒤에 오는 매개 변수 (예: "pingIP-t-n3") 를 기준으로 합니다. -t 매개 변수를 사용하지만 항상 ping 을 하는 것이 아니라 3 번만 ping 합니다. 또한 ping 명령이 반드시 IP 에 대해 ping 을 수행할 필요는 없으며 호스트 도메인 이름을 직접 ping 하여 호스트의 IP 를 얻을 수 있습니다. 구체적인 용법을 예를 들어 설명하겠습니다. 여기서 time=2 는 패킷이 발신된 시점부터 반환된 패킷까지 걸리는 시간이 2 초임을 의미합니다. 여기서 네트워크 연결 속도의 크기를 확인할 수 있습니다. TTL 의 반환 값에서 ping 호스트의 운영 체제를 초보적으로 판단할 수 있습니다. 이 값을 수정할 수 있기 때문에' 예비 판단' 이라고 합니다. 여기서 TTL=32 는 운영 체제가 win98 일 수 있음을 의미합니다. (지식: TTL=128 이면 대상 호스트가 Win2000; 일 수 있습니다. TTL=250 인 경우 타겟 호스트는 유닉스 일 수 있습니다.) ping 명령을 사용하여 LAN 오류를 신속하게 찾을 수 있습니다. 가장 빠른 QQ 서버를 빠르게 검색하고 다른 사람을 ping 할 수 있습니까? 이것들은 모두 스스로 발휘한 것이다. 둘째, nbtstat 이 명령은 TCP/IP 의 NetBIOS 를 사용하여 프로토콜 통계 및 현재 TCP/IP 연결을 표시합니다. 이 명령을 사용하면 원격 호스트의 NETBIOS 정보 (예: 사용자 이름, 해당 워크그룹, 네트워크 카드의 MAC 주소 등) 를 얻을 수 있습니다. 여기서 우리는 몇 가지 기본 매개변수를 이해해야 한다. -a 이 매개 변수를 사용하면 원격 호스트의 시스템 이름을 알면 NETBIOS 정보를 얻을 수 있습니다 (아래 동일). -A 이 매개 변수는 원격 호스트의 NETBIOS 정보도 얻을 수 있지만 IP 를 알아야 합니다. -n 로컬 시스템의 NETBIOS 정보를 나열합니다. 상대방의 IP 나 기계 이름을 받으면 nbtstat 명령을 사용하여 상대방의 정보를 더 얻을 수 있으며, 이로 인해 우리의 침입에 대한 보험 계수가 증가합니다. 셋째, netstat 네트워크 상태를 보는 명령이며 조작이 쉽고 강력합니다. -a 는 로컬 시스템의 모든 오픈 포트를 보고 트로이 목마를 효과적으로 발견하고 예방할 수 있으며, 그림 4 와 같이 기계가 여는 서비스 등의 정보를 알 수 있습니다. 로컬 시스템 개방에는 FTP 서비스, 텔넷 서비스, 메일 서비스, 웹 서비스 등이 있습니다. 사용법: netstat-aIP. -r 현재 라우팅 정보를 나열하고 로컬 시스템의 게이트웨이, 서브넷 마스크 등을 알려줍니다. 사용법: netstat-rIP. 넷째, tracert 는 라우팅 정보를 추적하며, 이 명령을 사용하여 데이터가 로컬 시스템에서 타겟 호스트로 전송되는 모든 경로를 파악할 수 있으므로 네트워크 레이아웃과 구조를 이해하는 데 도움이 됩니다. 그림 5. 여기서는 데이터가 로컬 시스템에서 192.168.0.1 로 전송되는 기계에 대해 설명하고 있으며, 중간에 어떤 중계도 거치지 않고 두 시스템이 같은 근거리 통신망 내에 있음을 나타냅니다. 사용법: tracertIP. 5. net 이 명령은 네트워크 명령 중 가장 중요한 명령이며, 모든 하위 명령의 사용법을 철저히 파악해야 한다. 그 기능이 너무 강하기 때문이다. 이것이 바로 마이크로소프트가 우리에게 제공하는 최고의 침입 도구이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 성공명언) 먼저 모든 하위 명령이 있는지 살펴 보겠습니다. net/? 그림 6 으로 돌아가다. 여기서, 우리는 침입에 일반적으로 사용되는 몇 가지 하위 명령을 중점적으로 파악한다. Netview 는 이 명령을 사용하여 원격 호스트의 * * * * 자원을 확인합니다. 명령 형식은 netviewIP 입니다. Netuse 는 원격 호스트의 * * * 향유 자원을 본 사이트 문자에 비춰 그래픽 인터페이스를 쉽게 사용할 수 있게 해 줍니다. ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 명령 형식은 netusex:IPsharename 입니다. 위의 표는 192.168.0.5IP 의 * * * 매직 (magic) 이라는 카탈로그를 현지 Z 디스크로 반영하는 것을 나타낸다.
다음 표는 192.168.0.7 과 IPC$ 연결 (netuseipIPC$ "password"/user: "name") 을 설정하고 IPC $ 연결을 설정한 후 허허, Netstart 는 이 기능을 사용하여 원격 호스트에서 서비스를 시작합니다. 원격 호스트와 연결을 설정했을 때, 어떤 서비스가 시작되지 않고 이 서비스를 이용하고 싶다면 어떻게 해야 합니까? (윌리엄 셰익스피어, 햄릿, 원격, 원격, 원격, 원격, 원격, 원격, 원격) 이 명령을 사용하여 시작하십시오. 사용법: 그림 9 와 같이 netstartservername 은 telnet 서비스를 성공적으로 시작했습니다. 넷탑이 침입한 후 원격 호스트의 어떤 서비스가 방해가 되는 것을 발견하면 어떻게 합니까? 이 명령으로 멈추면 ok 입니다. 사용법은 netstart 와 같습니다. Netuser 는 새 계정 생성, 계정 삭제, 특정 계정 보기, 계정 활성화, 계정 비활성화 등 계정 관련 상황을 봅니다. 이것은 우리의 침입에 매우 유리하며, 가장 중요한 것은 우리의 계정 복제를 위한 전제조건을 제공한다. 매개 변수 없이 netuser 를 입력하면 비활성화된 사용자를 포함한 모든 사용자를 볼 수 있습니다. 다음은 따로 설명하겠습니다. 1, netuserabcd1234/add, 사용자 이름이 ABCD 이고 비밀번호가 1234 인 새 계정을 만듭니다. 기본값은 user 그룹 구성원입니다. 2, netuserabcd/del, 사용자 이름이 ABCD 인 사용자를 삭제합니다. 3, netuserabcd/active: no, 사용자 이름이 ABCD 인 사용자를 비활성화합니다. 4, netuserabcd/active: yes, 사용자 이름이 ABCD 인 사용자를 활성화합니다. 5, netuserabcd, 사용자 이름이 ABCD 인 사용자의 경우 netlocalgroup 은 모든 사용자 그룹 관련 정보를 보고 관련 작업을 수행합니다. 매개 변수 없이 netlocalgroup 을 입력하면 현재 모든 사용자 그룹이 나열됩니다. 침입 과정에서 일반적으로 이 계정을 사용하여 계정을 관리자 그룹 계정으로 승격시켜 전체 원격 호스트를 제어할 수 있습니다. 사용법: netlocalgroupgroupnameusername/add. 이제 우리는 방금 새로 지은 사용자 ABCD 를 관리자 그룹에 추가했는데, 이때 ABCD 사용자는 이미 수퍼 관리자였다. 허허, 다시 netuserabcd 를 사용하여 그의 상태를 보고 그림 10 과 비교하면 알 수 있다. 그러나 이것은 너무 분명합니다. 네트워크 관리는 사용자의 상황을 보면 허점을 드러낼 수 있기 때문에, 이 방법은 초보 네트워크 관리에만 대처할 수 있습니다. 하지만 우리는 여전히 알아야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 예술명언) 지금의 수단은 모두 다른 도구와 수단을 이용하여 망망이 보이지 않는 슈퍼관리자를 복제하는 것이다. 이것은 후문이다. 관심 있는 친구는' 해커 방어선' 제 30 기' 의' 얕은 것에서 깊은 것으로 긴 계좌를 해석한다' 라는 글을 참고할 수 있다. Nettime 이 명령은 원격 호스트의 현재 시간을 볼 수 있습니다. 만약 당신의 목표가 단지 원격 호스트 안으로 들어가는 것이라면, 아마도 이 명령은 사용되지 않을 것입니다. 하지만 간단한 침입이 성공했습니다. 그냥 보기만 하는 건가요? 우리는 더 침투해야 한다. 이는 원격 호스트의 현재 시간조차도 알아야 할 필요가 있다. 시간과 기타 수단 (나중에 설명) 을 이용하여 특정 명령과 프로그램을 정기적으로 시작할 수 있기 때문에 우리의 진일보한 침입을 위한 토대를 마련할 수 있기 때문이다. 사용법: nettimeIP. 6, at 이 명령의 역할은 특정 날짜나 시간에 특정 명령과 프로그램을 실행하도록 예약하는 것입니다 (nettime 의 중요성을 아시죠? ) 을 참조하십시오. 원격 호스트의 현재 시간을 알면 이 명령을 사용하여 향후 특정 시간 (예: 2 분 후) 에 프로그램과 명령을 실행할 수 있습니다. 사용법: attimecommandcomputer. 6 시 55 분에 a-01 이라는 컴퓨터가 텔넷 서비스를 열도록 하는 것을 의미합니다. 여기서 NET Start telnet 은 텔넷 서비스를 여는 명령입니다.
7, FTP 여러분, 이 명령에 대해 잘 아시겠죠? 인터넷에 개방된 FTP 의 호스트는 매우 많은데, 그 중 상당 부분은 익명입니다. 즉, 누구나 로그인할 수 있습니다. 이제 오픈 FTP 서비스 호스트 (일반적으로 21 포트 시스템) 를 쓸어버리면 FTP 명령을 아직 사용하지 않으면 어떻게 합니까? (윌리엄 셰익스피어, FTP, FTP, FTP, FTP, FTP, FTP, FTP) 다음은 기본적인 FTP 명령 사용 방법입니다. 먼저 명령줄에 FTP 캐리지 리턴을 입력하고 FTP 프롬프트가 나타나면 "help" 를 입력하여 도움말을 볼 수 있습니다. 모든 DOS 명령에서 이 방법을 사용하여 도움말을 볼 수 있습니다. 보시다시피 이렇게 많은 명령을 어떻게 써야 하나요? 사실 그렇게 많이 쓰지도 않고, 몇 가지 기본적인 것을 익히면 충분하다. 첫 번째는 로그인 프로세스입니다. open 을 사용해야 합니다. FTP 프롬프트에 "open 호스트 IPftp 포트" 를 직접 입력하면 됩니다. 일반 포트는 기본적으로 21 로 설정되어 있습니다. 쓰지 않아도 됩니다. 이어 합법적인 사용자 이름과 비밀번호를 입력해 로그인했습니다. 익명 FTP 를 예로 들어보겠습니다. 사용자 이름과 암호는 모두 FTP 이고 암호는 표시되지 않습니다. ****loggedin 을 묻는 메시지가 나타나면 로그인이 성공한 것입니다. 익명 로그인이기 때문에 사용자는 Anonymous 로 표시됩니다. 다음으로 구체적인 명령 사용 방법을 소개하겠습니다. Dir 은 DOS 명령과 마찬가지로 서버의 파일을 보고 dir 캐리지 리턴을 직접 누르면 이 FTP 서버의 파일을 볼 수 있습니다. Cd 가 폴더로 들어갑니다. Get 파일을 로컬 시스템에 다운로드합니다. Put 파일을 원격 서버에 업로드합니다. 이것은 원격 FTP 서버가 당신에게 쓸 수 있는 권한을 줬는지 여부에 달려 있습니다. 가능하다면, 허허, 어떻게 이용해야 할지 더 이상 말하지 말고, 모두 자유롭게 발휘해 보세요. 삭제 원격 FTP 서버에서 파일을 삭제합니다. 이것은 또한 네가 쓸 수 있는 권한이 있다는 것을 보장해야 한다. Bye 현재 연결을 종료합니다. Quit 위와 같습니다. 8, telnet 의 강력한 원격 로그인 명령, 거의 모든 침입자가 그것을 사용하기를 좋아하며, 여러 번 시도해 본다. 왜요 자체 기계를 사용하는 것처럼 조작이 간단합니다. DOS 명령에 익숙하다면 관리자로서 원격 시스템에 성공적으로 연결한 후 원하는 모든 것을 할 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 컴퓨터명언) 사용 방법에 대해서는 아래에서 설명합니다. 먼저 telnet 캐리지 리턴을 입력한 다음 help 를 입력하여 도움말 정보를 봅니다. 그런 다음 프롬프트에 openIP 캐리지 리턴을 입력하면 로그인 창이 나타나 유효한 사용자 이름과 비밀번호를 입력할 수 있습니다. 여기에 입력하는 비밀번호는 표시되지 않습니다. 사용자 이름과 비밀번호를 모두 올바르게 입력하면 텔넷 연결이 성공적으로 설정됩니다. 이때 원격 호스트에서 이 사용자와 동일한 권한을 갖게 되며 DOS 명령을 사용하여 원하는 작업을 수행할 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 자기관리명언) 여기서 제가 사용하는 수퍼 관리자 권한으로 로그인했습니다. 지금까지 인터넷 DOS 명령에 대한 소개는 일단락됐다. 여기에 소개된 목적은 신참에게 인터넷 DOS 명령을 익히고 익히는 것의 중요성을 알려주는 인상을 주는 것이다. 사실, 네트워크 관련 DOS 명령은 이것보다 훨씬 더 많습니다. 여기에 벽돌을 던져 옥을 끌어들이는 것뿐입니다. 많은 초보들에게 도움이 되기를 바랍니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 인터넷명언 DOS 를 잘 배우는 것은 네트워크 관리를 잘하는 데 큰 도움이 되며, 특히 일부 네트워크의 DOS 명령을 능숙하게 익혔다. 또한 누구나 시스템에 들어가려면 합법적인 사용자 이름과 암호 (입력기 취약점이 거의 사라졌지) 가 있어야 한다는 것을 잘 알고 있어야 한다. 설령 당신이 계정에 아주 작은 권한을 가지고 있다 해도, 당신은 그것을 이용하여 최종 목적을 달성할 수 있다. (알버트 아인슈타인, 자기관리명언) 따라서 빈 비밀번호를 단호히 없애고 자신의 계정에 강한 비밀번호를 더하는 것이 약한 비밀번호 침입을 막는 가장 좋은 방법이다. 마지막으로, 좋은 안전의식을 키우는 것이 가장 중요하다고 진심으로 말한다.